Configuración del proveedor OIDC
OpenID Connect (OIDC) es un protocolo de autenticación que permite a los usuarios iniciar sesión utilizando sus cuentas existentes de proveedores como Google, Microsoft o su proveedor de identidad corporativo. Habilita el inicio de sesión único (SSO) para una autenticación sin interrupciones y segura.
Esta guía le guía a través de la configuración de proveedores OIDC (OpenID Connect) para la autenticación SSO en la API de Unraid utilizando la interfaz web.
🚀 Inicio Rápido
Navegando a la Configuración de OIDC
- Navega a la interfaz web de tu servidor Unraid
- Ve a Configuración → Acceso de Gestión → API → OIDC
- Verás pestañas para diferentes proveedores - haz clic en el botón + para añadir un nuevo proveedor
Descripción general de la Interfaz de Proveedores OIDC
Página de inicio de sesión mostrando el formulario de inicio de sesión tradicional con opciones SSO - botones "Iniciar sesión con Unraid.net" e "Iniciar sesión con Google"
La interfaz incluye:
- Pestañas de Proveedores: Cada proveedor configurado (Unraid.net, Google, etc.) aparece como una pestaña
- Botón Añadir Proveedor: Haz clic en el botón + para añadir nuevos proveedores
- Desplegable de Modo de Autorización: Alternar entre modos "simple" y "avanzado"
- Sección de Autorización Simple: Configura dominios de correo permitidos y direcciones específicas
- Botones Añadir Elemento: Haz clic para añadir múltiples reglas de autorización
Entendiendo los Modos de Autorización
La interfaz ofrece dos modos de autorización:
Modo Simple (Recomendado)
El modo simple es la forma más fácil de configurar la autorización. Usted puede:
- Permitir dominios de correo específicos (por ejemplo, @empresa.com)
- Permitir direcciones de correo específicas
- Configurar quién puede acceder a tu servidor Unraid con una configuración mínima
Cuándo usar el Modo Simple:
- Deseas permitir a todos los usuarios de tu dominio corporativo
- Tienes una lista pequeña de usuarios específicos
- Eres nuevo en la configuración de OIDC
Modo Avanzado
El modo avanzado ofrece un control granular utilizando reglas basadas en claims. Usted puede:
- Crear reglas de autorización complejas basadas en claims de JWT
- Usar operadores como equals, contains, endsWith, startsWith
- Combinar múltiples condiciones con lógica OR/AND
- Elegir si CUALQUIER regla debe pasar (modo OR) o TODAS las reglas deben pasar (modo AND)
Cuándo usar el Modo Avanzado:
- Necesitas verificar membresías de grupos
- Deseas verificar múltiples claims (por ejemplo, dominio de correo Y estado verificado)
- Tienes requisitos de autorización complejos
- Necesitas un control detallado sobre cómo se evalúan las reglas
Reglas de Autorización
Reglas avanzadas de autorización mostrando configuración de claims de JWT con operador de endsWith para control de acceso basado en dominio
Ejemplos de Modo Simple
Permitir Dominio Corporativo
En Autorización Simple:
- Dominios de Correo Permitidos: Ingresar
empresa.com - Esto permite a cualquier persona con correo @empresa.com